En 1977, le cryptage est transformé par l'apparition d'une méthode asymétrique. Plus besoin de conserver secret la méthode de cryptage ou les clés de chiffrement pour en assurer la sécurité, on peut publier cela dans un annuaire. Cela permet de produire une unique clé par destinataire. Presque toutes les méthodes asymétriques reposent sur les grands nombres premiers. Mon objectif était de concevoir un système dont la sécurité n'était pas assuré par la difficulté de factoriser les grands nombres.
J'ai conçu deux méthodes originales :
Les méthodes originales que je propose pourraient se vulgariser en quelques mots : dans les deux méthodes, la technique de base consiste à crypter deux fois chaque texte, si cela perd de la place, l'intérêt est de pouvoir crypter sans limite de complexité. Cela permet de cacher les structure dans une complexité produite par la quantité plutôt qu'une complexité produite par une structure élégante. L'article a été soumis à la lecture attentive de Mr Mignotte Professeur, enseignant et chercheur à l'université de Strasbourg, spécialiste dans le domaine.
La complexité s'étend de proche en proche selon la forme d'un pyramide. Au sommet de la pyramide, casser le cryptage revient à résoudre un système avec une matrice de 10^30 termes de côtés : ce qui a plutôt de quoi dissuader. Mais tout ces mots n'ont aucun sens pratique, pour comprendre le sens réel de la méthode, la seule technique et d'absober l'article, ce qui je crains n'est accessible qu'à des mathématiciens de formation.
Une partie de la matrice est commutative et une autre non, la partie non commutative permet de cacher les informations.
Cryptage par non-injection massive
Cryptage par complexification pyramidale
Un document d'accompagnement pour la méthode de cryptage par complexification pyramidale
Cryptage par matrices semi-commutatives
--- Aucun commentaire pour l'instant. Ajoutez le premier... ---
L'homme s'extrait de l'inaccessibilité des singularités du monde par l'idée d'une contingence qui comble la mesure de chaque concept identifié. (Epistemologie)
Haut de page | Mentions légales | Du même auteur : Site Mike°soft |
Contact | Privé' |